Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
悪性PowerShell検知のための機械学習モデルに対する回避攻撃の可能性の検証 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Evaluating the Possibility of Evasion Attacks to Machine Learning-Based Models for Malicious PowerShell Detection |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
PowerShell,回避攻撃,潜在意味インデックス,Doc2Vec,XGBoost |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
防衛大学校情報工学科 |
著者所属 |
|
|
|
防衛大学校情報工学科 |
著者所属(英) |
|
|
|
en |
|
|
National Defense Academy of Japan |
著者所属(英) |
|
|
|
en |
|
|
National Defense Academy of Japan |
著者名 |
目澤, 勇樹
三村, 守
|
著者名(英) |
Yuki, Mezawa
Mamoru, Mimura
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
サイバー攻撃において,Windows に標準搭載されている PowerShell は,攻撃者に好都合なツールとなっている.先行研究では,自然言語処理技術と機械学習モデルを組み合わせ,PowerShell を分類する手法が提案されている.機械学習については,敵対的な入力による精度の低下が指摘されているが,PowerShell の分類を対象とした検証は報告されていない.そこで本研究では,悪性 PowerShell 検知のためのモデルに対しても,回避攻撃が可能であるかを検証した.実験では,先行研究の Bag-of-Words,Latent Semantic Indexing (LSI) および Support Vector Machine に加え,Doc2Vec,RandomForest および XGBoost を追加し,組み合わせごとの結果を比較した.その結果,すべての組み合わせで再現率が低下し,PowerShell においても回避攻撃が可能であることを確認した.特に,Doc2Vec を用いたモデルは他のモデルよりも攻撃の影響を受けやすく,再現率が最大で 0.78 も低下した.その影響は主に自然言語処理技術に依存しており,LSI では機械学習モデル毎の差がほとんど認められなかった. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In cyber attacks, PowerShell has become a convenient tool for attackers. A previous study proposed a classification method for PowerShell scripts that combines natural language processing techniques and machine learning models. Although it has been pointed out that the accuracy of machine learning is degraded by adversarial input, no verification has been reported for PowerShell classification. In this study, we evaluated the possibility of evasion attacks to the machine learning-based model for malicious PowerShell detection. In addition to Bag-of-Words, Latent Semantic Indexing (LSI), and Support Vector Machine (SVM), we combined Doc2Vec, RandomForest, and XGBoost with the previous models. As a result, we confirmed that evasion attacks are also possible in PowerShell. In particular, the models using Doc2Vec decreased the recall rate by 0.78 at maximum. The effect mainly depends on the natural language processing technique, and there was almost no difference in any machine learning models with LSI. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 615-622,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |